Prevención de incidentes informáticos mediante aplicación de técnicas de Minería de Datos.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prevención de incidentes informáticos mediante aplicación de técnicas de Minería de Datos."

Transcripción

1 Prevención de incidentes informáticos mediante aplicación de técnicas de Minería de Datos. Corso, Cynthia Lorena García, Mario Alejandro Gibellini, Fabián Ciceri, Leonardo Ramón Romero, Fernando Universidad Tecnológica Nacional, Facultad Regional Córdoba Abstract En este trabajo se exponen los resultados parciales correspondiente al primer año de ejecución del proyecto de investigación Generación de Modelo Descriptivo para la prevención de incidentes de equipos informáticos en el contexto de laboratorio de sistemas, homologado por la Secretaria de Ciencia y Técnica de la Universidad Tecnológica Nacional. Esta investigación es de carácter descriptivo, ya que se intenta explicar y caracterizar los aspectos que propician la presentación de incidentes. El objetivo central es el descubrimiento de factores que tienen mayor grado de influencia en la presentación de incidentes informáticos. Se propone como alternativa de solución la utilización de métodos estadísticos incluidos en metodologías como la Ingeniería en Confiabilidad pilar del Mantenimiento que facilita el diagnostico de incidentes, complementada con el uso de métodos pertenecientes a la rama de la Minería de Datos. La muestra de registros de incidentes considerados en esta investigación corresponde al periodo 2004 al El modelo de investigación adoptado es mixto, es decir combina el enfoque cuantitativo y cualitativo. Palabras Claves Incidente Informático, Laboratorio Informático, Mantenimiento, Minería de Datos, Ingeniería de Confiabilidad, Predicción, Algoritmos de Asociación. Introducción En la actualidad las organizaciones están insertas en un contexto de cambios continuos, por ello las empresas privadas tanto como las públicas deben tener la capacidad de adaptarse, aprender cómo resolver problemas y generar conocimiento, para establecer nuevos métodos en pro de la resolución de los mismos.[1] Es por ello que las organizaciones invierten tiempo y costos en el diseño de estrategias y análisis de riesgos para poder analizar las fallas, que puedan surgir, con el propósito de lograr mantener en el tiempo el funcionamiento normal de máquinas y equipos que generan un producto o servicio. [2] El uso de las computadoras en el ámbito educativo, ha sido un proceso en desarrollo desde 1960, caracterizado en sus inicios por los proyectos estatales a gran escala. Sin embargo es indiscutible, para muchos, que desde la década de 1990 se produjo un avance significativo en la necesidad de dotar a las escuelas, institutos y universidades con computadoras. [3] En este último caso muchas universidades cuentan con una variedad de laboratorios informáticos cuya misión es brindar apoyo académico a las asignaturas de las carreras de grado, como así también un servicio a los alumnos brindando un espacio para la realización de prácticas libres. Precisamente el contexto de esta investigación es un laboratorio informático y está orientado al estudio actividades de gestión y prevención de incidentes en equipos informáticos. El mismo funciona en la Universidad Tecnológica Nacional Facultad Regional Córdoba y su actividad

2 depende del Departamento de Sistemas de Información. La capacidad de cómputo del laboratorio, permite cubrir la demanda actual, ya sea la relacionada con los requerimientos de procesamiento de información de los proyectos de investigación que se están desarrollando, como así también lo solicitado por parte de las cátedras, que asisten para el dictado de clases. El mismo dispone de siete aulas, la capacidad de máquinas de cada aula varía ya que todas no tienen el mismo tamaño, pero en promedio la capacidad de equipos es de 25 aproximadamente; y el total de equipos es 193. Las computadoras que funcionan en las aulas como en el área de Investigación y Desarrollo son computadoras personales o PC, mientras que los equipos que realizan el trabajo más importante, son computadoras con un alto grado de procesamiento que cumplen la función de servidores. Para que las actividades académicas puedan desarrollarse con normalidad, es necesario que los recursos informáticos estén en condiciones con el objetivo de lograr la máxima disponibilidad para su normal funcionamiento. Es decir que cualquier interrupción no programada de un determinado servicio genera una disminución de la calidad de los servicios prestados. Es fundamental que el diseño del proceso de gestión de incidentes sea óptimo, en este punto es imprescindible clarificar que es un incidente en el contexto informático. [4] Un incidente puede considerarse como interrupciones o desmejoras de servicios que no han sido programados. Un factor clave para evitar la ocurrencia de incidentes, está relacionado con el Mantenimiento más precisamente con el diseño de políticas de mantenimiento de carácter preventivo apropiadas para este contexto de desarrollo. El mantenimiento moderno, se nutre de diversos enfoques y metodologías, una de ellas lo es la Ingeniería de Confiabilidad. La misma requiere un proceso cuidadoso de diagnóstico de equipos y sistemas. [5] En este enfoque, el diagnóstico se basa en el riesgo, puede entenderse como un proceso que busca caracterizar el estado actual y predecir el comportamiento futuro de equipos, sistemas y/o procesos, mediante el análisis del historial de fallas, datos de condición y datos técnicos, con el propósito de identificar acciones correctivas y proactivas que puedan efectivizar costos a través de la reducción de ocurrencia de fallas y eventos no deseados. Para la estimación de la confiabilidad o probabilidad de fallas, existen dos métodos que dependen del tipo de dato disponible: Estimación Basada en Datos de Condición, altamente recomendable para equipos estáticos, que presentan patrones de baja frecuencia de fallas y por ende no se tiene un historial de fallas que permita algún tipo de análisis estadístico. Estimación Basada en el Historial de Fallas: recomendable para equipos dinámicos, los cuales por su alta frecuencia de fallas, normalmente permiten el almacenamiento de un historial de fallas que hace posible el análisis estadístico. La confiabilidad aplicada a la ingeniería ha comprobado a lo largo de los años su eficiencia en los resultados obtenidos para la anticipación de las fallas de la operación que se encuentra en las empresas u organizaciones. Para esta comprobación se ha tenido que desarrollar pruebas de campo aplicando la estadística. Existen diversos estudios e investigaciones [6][7][8] que han abordado esta problemática, la gran mayoría de estudios y publicaciones están enfocados al estudio y

3 análisis de incidentes diversos contextos, a través de la búsqueda de un modelo adecuado para la gestión del mantenimiento. Estas publicaciones y estudios tienen como punto en común un mismo escenario, el gran volumen de datos en el que están inmersos. Si bien la disposición de datos históricos es una fuente importante y valiosa para el estudio y análisis del comportamiento de incidentes. Cuando el volumen de datos es significativo, se presenta una limitación a nivel de análisis, interpretación y procesamiento de los mismos. El problema es identificar y encontrar información útil y oculta en grande bases de datos. [9] Sería interesante disponer de un mecanismo que permita complementar las limitaciones de los métodos que ofrece la estadística descriptiva, [10] como la posibilidad de elevar los niveles de competencia de las organizaciones, basándose en la rapidez para identificar, procesar y extraer la información que realmente es importante, descubriendo conocimiento y patrones en bases de datos de volumen significativo. Y finalmente dar respuesta a Existen factores vinculados en la presentación de incidentes, con el propósito de lograr un máxima disponibilidad de los equipos informáticos? Una alternativa atractiva para dar solución a esta problemática, es el uso de técnicas de minería de datos en el contexto de mantenimiento. Hay precedentes de que estas técnicas ya han sido utilizadas con éxito para la predicción de los incidentes, obteniendo conclusiones interesantes que demuestran que factores inciden en la presentación de los mismos. Es importante mencionar que la mayoría de trabajos y publicaciones se dan en contexto de empresas de diferentes tipos. Del relevamiento de publicaciones e investigaciones publicadas se concluye que hay muy pocos casos de estudio relacionado con la aplicación de técnicas de minería de datos en el contexto de laboratorios informáticos. La Minería de Datos puede definirse inicialmente como un proceso de descubrimiento de nuevas y significativas relaciones, patrones y tendencias al examinar grandes cantidades de datos. La disponibilidad de grandes volúmenes de información y el uso generalizado de herramientas informáticas ha transformado el análisis de datos orientándolo hacia determinadas técnicas especializadas englobadas bajo el nombre de Minería de Datos. [11] Existen dos enfoques o áreas dentro del Data Mining: las técnicas clásicas de Estadística y las de minería de datos propiamente dicha que derivan, en su mayoría, de los aportes de la Inteligencia Artificial como las redes neuronales, lógica borrosa y mecanismos de aprendizaje automático. [12] Las funciones estadísticas ofrecen diversos métodos de pronóstico para dar apoyo al proceso de toma de decisiones. Aunque no son propias de minería de datos (se utilizaban mucho antes de que surgiera este concepto), resultan de gran utilidad a la hora de descubrir patrones o elaborar modelos de predicción. Pueden emplearse para obtener más información sobre los datos, lo que permitirá tomar decisiones más acertadas cuando se apliquen los procesos de minería. Algunos ejemplos de estas técnicas son la regresión lineal, el Análisis Factorial, el Análisis de Componentes Principales entre otras. Las técnicas de Minería de Datos persiguen el descubrimiento automático del conocimiento contenido en la información almacenada de modo ordenado en grandes base de datos. Estas técnicas tienen como objetivo descubrir patrones, perfiles y tendencias a través del análisis de los datos utilizando tecnologías de reconocimiento de patrones, redes neuronales, lógica difusa, algoritmos genéticos y otras técnicas avanzadas.

4 La clasificación inicial de las técnicas de minería de datos distingue entre técnicas predictivas, en las que las variables pueden clasificarse inicialmente en dependientes e independientes y técnicas descriptivas, en las que todas las variables tienen inicialmente el mismo status. El objetivo principal de esta investigación es la detección de factores y posibles relaciones de los incidentes informáticos de hardware, ocurridos en el laboratorio de sistemas de información, mediante el uso de métodos estadísticos y técnicas de minería de datos en el periodo 2004 al De este objetivo principal se desprenden los siguientes objetivos específicos: Determinar la situación actual de políticas de mantenimiento aplicadas en el laboratorio informático. Caracterizar la evolución y situación actual de ocurrencia de incidentes informáticos ocurridos en el laboratorio informático, mediante la selección de variables significativas. Determinar el grado ocurrencia y posibles relaciones involucradas en la presentación de fallas, para prevenir y disminuir la ocurrencia de incidentes informáticas. Con la ejecución de este proyecto de investigación se pretende aplicar en primera instancia métodos de la estadística descriptiva, con el propósito de caracterizar los datos de la muestra considerada. Y posteriormente combinar el uso de métodos pertenecientes a la rama de la Minería de Datos, como las técnicas de asociación entre otras, con el propósito de obtener reglas que permitan identificar variables y posibles relaciones, que nos permitan determinar cual/es de ellas tienen mayor influencia en la presentación de incidentes informáticos. En base a las predicciones resultantes, los algoritmos de asociación son capaces de determinar la clase de acciones de carácter preventivo. Con la implementación y construcción de un modelo de conocimiento permitirá conocer el comportamiento de los incidentes en el periodo considerado, facilitando la elaboración de un plan de prevención logrando la disminución de los reportes de incidentes. Con esto se logra una mayor disponibilidad de los equipos informáticos para las diversas actividades academicas que se desarrollan en el Laboratorio de Sistemas. Desde el punto de vista económico se logra disminuir los costos relacionados con la adquisición de determinados insumos o componentes/piezas que son utilizados en las tareas de mantenimiento. Para poder dar respuesta al objetivo principal de esta investigación, se ha seleccionado dentro de las técnicas predictivas las que corresponden al modelo de clasificación y asociación. Las técnicas de asociación, objeto de estudio en este proyecto, permite la realización de un proceso inductivo mediante el cual se lleva a cabo la generación de un conjunto de reglas de decisión con el proposito de obtener hipótesis que traten de explicar un determinado sistema.[13,14, 15] El sistema es representado por un conjunto de ejemplares y las reglas de decisión representarán conceptos que describen dicho sistema. Al modelar cada uno de los diferentes eventos que pueden ocurrir en el sistema, se esta realizando el aprendizaje inductivo de conceptos. Con respecto a la sintaxis de las reglas, el antecedente corresponde a una condición, simple o compleja, que se ha de cumplir para que la regla se dispare y consecuentemente, se seleccione el concepto al que representa. Se ha realizado un relevamiento investigando si existen estudios

5 relacionados con la aplicación de la Minería de Datos que se focalicen en el tratamiento de incidentes de los equipos en laboratorios informáticos. Actualmente no existen estudios previos relacionados con el campo del Mantenimiento. Teniendo en cuenta los resultados esperados, los mismos podrían impactar en el ámbito del mantenimiento y la fiabilidad de equipos informáticos. La metodología a desarrollar puede ser tomada como referencia y ser aplicada en el contexto de los laboratorios informáticos de entidades públicas, provinciales y nacionales. Elementos del Trabajo y metodología Esta investigación utiliza un enfoque mixto, es decir que para poder aproximarse al conocimiento combina el enfoque cuantitativo y cualitativo. El enfoque mixto permite definir la forma de proceder en la búsqueda de conocimiento combinando y complementando metodologías y técnicas, vincula y analiza los datos cualitativos y cuantitativos para dar respuesta a la pregunta del problema central de esta investigación. Esta forma de trabajo permite superar de las dificultades debido al uso de una sola metodología. De acuerdo a los objetivos específicos planteados en la sección anterior, se plantea la especificación de las etapas metodológicas a cumplir. Elaboración de un marco teórico que fundamente la investigación. Para lo cual se llevará a cabo una búsqueda de investigaciones, publicaciones y revistas especializadas accesibles por internet relacionadas con el tema; como consulta a bibliografía relevante del campo bajo estudio. Con el fin de determinar la situación actual acerca de las políticas de mantenimiento preventivo aplicadas a los recursos informáticos en el laboratorio, se utilizará como método de recolección de datos entrevistas de carácter no estructurado al personal del área técnica. En la misma se indagarán sobre aspectos operativos de los mantenimientos y la existencia de herramientas de registración de incidentes informáticos. Para poder caracterizar la evolución y situación actual de ocurrencia de incidentes informático, se realizará un análisis y recolección de los datos evaluando la posibilidad de seleccionar el formato adecuado para su interpretación y descripción de los incidentes. Luego se llevará a cabo una triangulación de los datos provenientes de las entrevistas no estructuradas realizadas al personal de área técnico y de la planilla de incidente usada para el reporte de los mismos. Seleccionado los datos significativos, se analizará el desarrollo de una herramienta adecuada que permita y facilite la carga de los datos históricos referidos incidentes. El instrumento a usar para caracterizar los datos de los incidentes almacenados, son métodos estadísticos de carácter descriptivo e inferencial. Los datos recolectados de los registros de incidentes pueden ser impuros. Las causas de esta situación pueden ser variadas como datos incompletos, con ruido e inconsistentes, lo que puede conducir que la extracción de reglas sean poco confiables. Finalizada la carga de incidente se prevé en la fase de preparación de los datos la aplicación de técnicas de análisis de datos que permite mejorar la calidad de los datos, con el propósito de mejorar la eficiencia del proceso de Minería de Datos. Las tareas que se han ejecutado son las de Recolección de Datos e Integración, y Reducción de Datos.

6 En la fase de recolección los datos se obtuvieron como resultado de las entrevistas realizadas al personal de área técnica como y de la planilla de registración de incidentes. Como todo el proceso de registración del incidente y el mantenimiento correctivo es realizado de forma manual, fue necesario desarrollar una aplicación para la carga de los datos y posterior procesamiento. Para poder implementar esta tarea fue necesario hacer una selección de los datos significativos para el estudio, como así también la tipificación de los datos nominales con el propósito de facilitar la etapa de transformación de datos. Las variables selecionadas y consideras para el estudio se detallan a continuación: Anio reporte o Tipo de variable: Cuantitativa- Discreta. o Escala: Intervalo. o Valores posibles: No aplica Hora reporte o Tipo de variable: Cuantitativa- Continua. o Escala: Intervalo. o Valores posibles: No aplica Área o Escala: nominal. o Valores posibles: Encargado de turno, Encargado de aula, Área Técnica, Área de Operadores de red, Sin Datos Turno de reporte o Valores posibles: Mañana, Tarde, Noche, Sin Datos. Origen Máquina: o Escala: Nominal o Valores posibles: Gabinete, Servidor. Número Máquina: o Tipo de variable: Cualitativa o Valores posibles: No aplica. Reporte de Fallo: o Valores posibles: Fuentes, Coolers de Fuente, Micro, Coolers de Micro, Memorias, Discos Duros, Placa Madre, Placa de Red, Placa de Video, Otros. Fecha_reparación1: o Tipo de variable: Cuantitativa- Continua. o Escala: Intervalo. o Valores posibles: No aplica. Fallo_real_1: o Escala: Nominal o Valores posibles: Fuentes, Coolers de Fuente, Micro, Coolers de Micro, Memorias, Discos Duros, Placa Madre, Placa de Red, Placa de Video, Otros. Resuelto_reparación_2: o Tipo de Variable: Cualitativa. o Valores posibles: Si, No, Sin Datos. Fecha_reparación2: o Tipo de dato: Fecha. o Tipo de Variable: Cuantitativa- Discreta. o Escala: Intervalo. o Valores posibles: No aplica. Fallo_real_2: o Valores posibles: Fuentes, Coolers de Fuente, Micro, Coolers de Micro, Memorias, Discos Duros, Placa Madre, Placa de Red, Placa de Video, Otros. Resuelto_reparación_2: o Tipo de dato: Lógico o Valores posibles: Si, No, Sin Datos. Finalizada esta etapa se realizarán una serie de pruebas con algoritmos de clasificación y asociación, con el objetivo de seleccionar aquellos que proporcionen los mejores resultados de clasificación.

7 En la etapa de interpretación de resultados, esta planificado la realización de una reunión entre el grupo de investigadores y el personal del área técnica del laboratorio, con el objetivo de validar las reglas de asociación con mayor grado de confiabilidad, según su experiencia. Finalmente se procederá la elaboración y comunicación de una propuesta que incluirá una serie de recomendaciones, que permita concretar a futuro una gestión óptima de las tareas de mantenimiento logrando la disminución de incidentes. Resultados Si bien proyecto de investigación si bien se encuentra en su primer año de ejecución prevista, los resultados obtenidos hasta el momento, están relacionados con la caracterización de las políticas de mantenimiento ejecutadas en el laboratorio. De la entrevista realizada por el grupo de investigador con el personal de área técnica, se pudieron conocer los siguientes aspectos. El personal del área técnica, está conformado por graduados, alumnos y becarios cuyo cumplimiento de horario es rotativo distribuido entre la mañana, tarde y noche. La operatoria de registración de las intervenciones o mantenimiento correctivo llevada a cabo por el personal de área técnica es el, es chequear diariamente la planilla de incidentes que es reportada por los encargados de turno o encargados de aula. En la planilla de incidentes se consignan los siguientes datos: Correspondientes al incidente: Fecha y Hora Responsable de reporte Incidente Número de Aula Número de Máquina Descripción de incidente Referidos al mantenimiento correctivo. Fecha y Hora de mantenimiento Técnico responsable Descripción del mantenimiento Indicador si el mantenimiento está resuelto. Cabe destacar que el procedimiento de gestión de incidentes es totalmente manual, por lo que para que el procesamiento sea posible fue necesario analizar los datos o atributos significativos para el análisis de incidente. La población total está conformada por 700 registros de incidentes y la muestra considerada para el análisis es: Set de datos: 173 registros (muestra inicial) 16 atributos Para el cálculo del tamaño de la muestra se utilizó uno de los métodos a partir de una proporción, mediante la siguiente fórmula: Donde: n=tamaño de la muestra. t = nivel de confianza deducido a partir de la tasa de confianza (tradicionalmente 1,96 para una tasa de confianza del 95%) p = proporción aproximada de la población que presenta la característica estudiada en el estudio. Cuando esta proporción se ignora, se puede realizar un pre-estudio o sino p = 0,5. e = margen de error (tradicionalmente fijado en el 5%). Para este estudio el nivel de confianza establecido fue de un 90% y el margen de error del 5%. En la etapa de preparación de datos, fue necesario determinar [16] la estructura de los datos para poder entender este concepto es necesario definir el término conjunto de datos, este hace referencia a los datos que

8 serán utilizados por el modelo de minería de datos para encontrar patrones. En este paso fue necesario efectuar procesos para el modelado de los datos como la tipificación de datos. Los datos que se aplicó este proceso, fueron los siguientes: Turno Área Origen máquina Reporte Fallo (Diagnóstico) Fallo real (Fallo incidente) Los primeros resultados que permiten caracterizar los datos de estudio se pueden visualizar en la siguiente figura. Figura 1: Atributo Aula (origen del incidente) Figura 2: Atributo Fallo Real (origen del incidente) Figura 3: Reporte Fallo (causa del incidente) Analizando los resultados arrojados en la figura 2 se puede evidenciar una alta ocurrencia de incidentes informáticos cuyo origen son Otros. Para obtener mejores resultados, se decidió hacer un análisis de los registros de la muestra haciendo foco en este atributo, se decidió la incorporación de otros valores posibles como: Monitor, Mouse, Teclado y Lectora. Cabe destacar que estos resultados parciales han sido obtenidos de la muestra obtenida, algunas de las inferencias preliminares que surgen de la fase exploratoria de los datos se sintetizan a continuación: La mayoría del reporte de incidentes fue reportado por el área de encargado de turno. La fundamentación de este aspecto es que ante la presentación de un problema o dificultad, la gran mayoría de las veces es reportada ya sea por docentes o alumnos a esta área. Respecto al reporte de incidentes la causa más frecuente de presentación son Otras causas, en segundo lugar Coolers de Fuente y en tercer lugar Placa de Red y Coolers de Micro en igual proporción. La presentación de incidentes se presenta mayormente en el Aula 1 y Aula 2, que son la que tienen mayor capacidad. Otro aspecto que se puede concluir es que la solución de los reporte de incidentes en la primera instancia de intervención por

9 el personal de área técnica son reparados y el problema se logra subsanar. Respecto a los integrantes del grupo de investigación, uno de los integrantes de esta línea de investigación está desarrollando su Tesis de Magister Ingeniería en Sistemas de Información, los demás son docentes con categoría de investigador y se desempeña un alumno becario. Se dirigen trabajos de tesinas de la Facultad Regional Córdoba en temas relacionados con el proyecto. Discusión La información que se encuentra analizada tiene un valor inestimable. No obstante, esa información; no es capaz por sí sola de dar respuestas, hasta tanto no se efectúe sobre ella un trabajo de análisis e interpretación. Para entender el comportamiento y evolución hasta la actualidad será necesario obtener un modelo de conocimiento con el propósito de analizar las reglas de asociación más significativas y que permitan caracterizar y describir de manera adecuada los incidentes informáticos en el contexto del laboratorio informático. La difusión y publicación de la metodología propuesta para la búsqueda de variables y posibles relaciones de incidentes informáticos puede ser aplicada a problemas de incidentes en laboratorios informáticos pertenecientes a distintos niveles educativos para la gestión eficiente de incidentes y tareas de mantenimiento. Algunas líneas de investigación futuras que pueden derivar de esta investigación son: Desarrollo de algoritmos de minería de datos específicos para problemas relacionados con la gestión de incidentes informáticos y mantenimiento. Mejorar la metodología para la obtención de modelos de conocimiento de acuerdo a los requerimientos de laboratorios informáticos. Desarrollo de herramientas informáticas de aprendizaje automática y minería de datos más sencillas e intuitivas de utilizar, para ser utilizadas por personas que trabajan en el ámbito de mantenimiento. Integración de nuevos algoritmos de clasificación y asociación en herramientas de aprendizaje y minería de datos ya existentes. Optimizar la metodología para la selección de variables significativas e indicadores para el análisis y estudio de gestión de incidentes y mantenimiento. Conclusión Este trabajo presenta como alternativa de solución al problema de incidentes informáticos, la utilización de técnicas de minería de datos para lograr describir el comportamiento de los mismos y descubrir factores y posibles relaciones vinculados en la ocurrencia de los mismos. Al concluir esta investigación se pretende lograr el descubrimiento de factores y relaciones entre variables que influyen en la presentación de incidentes en los equipos informáticos, permitirá lograr ventajas y planificar diferentes aspectos como: Identificación del él/los posible/s origen/es de incidentes, como por ejemplo conocer si la presentación de incidentes está relacionado mayormente por inconvenientes técnicos o por malos hábitos de operación de los equipos. Elaboración de procedimientos técnicos y tareas de mantenimiento a efectuar periódicamente. Capacitación al personal de Área Técnica. Disminución de los tiempos muertos o de parada de los equipos. Aprovechamiento y uniformidad en la carga de trabajo del personal de Área, debido a una planificación de actividades. Diseño de un proceso de compras de componentes o piezas de los equipos, que

10 facilite la disponibilidad de un stock aceptable. Referencias [1] Yelitza Josefina Marcano Aular y Rosalba Talavera Pereira; Minería de Datos como soporte a la toma de decisiones ;(2007;) ISSN Link de consulta: [2] Karla Ivette King Núñez; Ingeniería de Confiabilidad: Antecedentes y herramientas,(2012), Link de consulta: -estrategia-2/ingenieria-de-confiabilidad.htm [3] Abel Meriño Ibarra; El laboratorio de informática, Link de consulta: [4] Br. Manuel de Jesús Gómez Torrejano, Aplicación de la Minería de Datos para describir las ocurrencias de fallas en los equipos y sistemas de la plataforma tecnológica de PDVSA AIT Servicios Comunes Centro [4] Teruel Alejandro, Gestión de Incidentes y Gestión de Problemas ; (2010), Link de consulta: d=zgvmyxvsdgrvbwfpbnxnzxn0aw9uc2vyd mljaw9zaw5mb3jtyxrpy29zfgd4omvhngm3z TBiNzA2NTI4NQ, Fecha de consulta: 16 de mayo, 20:00hs [5] Mike Barnes; Las 10 principales percepciones erróneas acerca del análisis de aceite ; Link de consulta: [6] Diana Cardoso Abio, Minería De Datos En La Detección De Intrusos, (2011), Sitio de consulta: ADa-De-Datos-En-La- Detecci%C3%B3n/ html, Fecha de consulta: 13 de mayo, 16:00hs [7] Diego Vallejo, Germán Tenelanda; Minería de Datos aplicada en detección de intrusos, Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012 [8] Manuel de Jesús Gómez Torrejano ; Aplicación de la Minería de Datos para describir las ocurrencias de fallas en los equipos y sistemas de la plataforma tecnológica de PDVSA AIT Servicios Comunes Centro [9] M. N. Quadril and N. V. Kalyankar, Drop Out Feature of Student Data for Academic Performance Using Decision Tree Techniques, Global Journal of Computer Science and Technology, vol. 10, pp. 2-5, 2010 [10] Yelitza Josefina Marcano Aular y Rosalba Talavera Pereira; Minería de Datos como soporte a la toma de decisiones ;(2007;) ISSN Link de consulta: [11] Pérez López Cesar, Santín González Daniel;"Minería de Datos. Técnicas y Herramientas", Editorial: Thomson (2007), ISBN: [12] Lucena, María;"Proyecto de Fin de Carrera: Análisis Comparativo entre Métodos Estadísticos y de Minería de Datos", (2005), 2de20c.pdf, Fecha de consulta: 14 de mayo, 08:00hs [13] Pajares Martín-Sanz, De la Cruz García Jesús; Aprendizaje Automático. Un enfoque práctico, 2010, ISBN: [14] Basilio Sierra Araujo, Aprendizaje Automático: conceptos básicos y avanzados. Aspectos prácticos utilizando el software Weka.ISBN 10: X, 2006 [15] Orallo Hernandez José, Ramírez José, Ferri Cesar; Introducción a la Minería de Datos, 2004, ISBN: [16] Merlino Hernán, Metodología de transformación de datos para su explotación, Página web consultada: Fecha de consulta: 11 de Mayo, 15:00hs. [17] T. Menzies, Y. Hu. Data Mining For Busy People. IEEE Computer, (2003), pgs [18] Cuadras M Carles, Nuevos Métodos de Análisis Multivariante, CMC Editions, Barcelona España,(2012), ras/metodos.pdf [19] Nickhil R. Pal, Lakhmi Jain;Advanced Techniques in Data Mining and Knowledge Discovery,Springer,2005,ISBN: Datos de Contacto: Cynthia Lorena Corso. Universidad Tecnológica Nacional. Maestro M. López esq. Cruz Roja Argentina Ciudad Universitaria. cynthia@bbs.frc.utn.edu.ar

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante.

Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante. Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante. García, Alejandro (1), Corso, Cynthia Lorena (2), Gibellini, Fabián (3), Rapallini, Marcos

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS. En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de

CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS. En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de inventarios para lograr un control de los productos.

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Diseño de almacén de datos para el análisis eficiente de la información de incidentes informáticos y mantenimientos.

Diseño de almacén de datos para el análisis eficiente de la información de incidentes informáticos y mantenimientos. Diseño de almacén de datos para el análisis eficiente de la información de incidentes informáticos y mantenimientos. Ing. Corso Cynthia, Ing. Luque Claudio, Ing. Ciceri Leonardo, Sr Donnet Matías Grupo

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 520 PROCEDIMIENTOS ANALÍTICOS

NORMA INTERNACIONAL DE AUDITORÍA 520 PROCEDIMIENTOS ANALÍTICOS NORMA INTERNACIONAL DE AUDITORÍA 520 PROCEDIMIENTOS ANALÍTICOS (NIA-ES 520) (adaptada para su aplicación en España mediante Resolución del Instituto de Contabilidad y Auditoría de Cuentas, de 15 de octubre

Más detalles

Software de Simulación aplicado a entornos de e-learning

Software de Simulación aplicado a entornos de e-learning Software de Simulación aplicado a entornos de e-learning 2009 Laboratorio de Investigación de Software Universidad Tecnológica Nacional Facultad Regional Córdoba Titulo del Proyecto Software de Simulación

Más detalles

forma de entrenar a la nuerona en su aprendizaje.

forma de entrenar a la nuerona en su aprendizaje. Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

Propuesta Matriz de Actividades para un Ciclo de Vida de Explotación de Datos

Propuesta Matriz de Actividades para un Ciclo de Vida de Explotación de Datos Propuesta Matriz de Actividades para un Ciclo de Vida de Explotación de Datos Britos, P. 1,2 ; Fernández, E. 2,1 ; García Martínez, R 1,2 1 Centro de Ingeniería del Software e Ingeniería del Conocimiento.

Más detalles

ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS

ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS FICHA TÉCNICA DE PROPUESTA DE TÍTULO UNIVERSITARIO DE GRADO SEGÚN RD 55/2005, de 21 de enero ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Denominación del Título: Licenciado/a en Administración

Más detalles

Gestión y Desarrollo de Requisitos en Proyectos Software

Gestión y Desarrollo de Requisitos en Proyectos Software Gestión y Desarrollo de Requisitos en Proyectos Software Ponente: María Jesús Anciano Martín Objetivo Objetivo Definir un conjunto articulado y bien balanceado de métodos para el flujo de trabajo de Ingeniería

Más detalles

Estudios de Economía y Empresa 78.616 Trabajo Final de Grado Investigación de mercado

Estudios de Economía y Empresa 78.616 Trabajo Final de Grado Investigación de mercado TFG: INVESTIGACIÓN DE MERCADOS Descripción El Trabajo Final de Grado (TFG) es una asignatura obligatoria del plan de estudios del Grado de Marketing e Investigación de Mercados (MIM) que el estudiante

Más detalles

Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática

Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática Metodología Evolutiva Incremental Mediante Prototipo y Técnicas Orientada a Objeto (MEI/P-OO)

Más detalles

Salud de Activos Reflejo de la Estrategia de Mantenimiento

Salud de Activos Reflejo de la Estrategia de Mantenimiento Salud de Activos Reflejo de la Estrategia de Mantenimiento Mucho se ha dicho y escrito acerca de como medir la efectividad de una estrategia de mantenimiento, sin embargo, al momento solo porciones de

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

Parte I: Introducción

Parte I: Introducción Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

PROPUESTA METODOLOGICA PARA LA EDUCCIÓN DE REQUISITOS EN PROYECTOS DE EXPLOTACIÓN DE INFORMACIÓN

PROPUESTA METODOLOGICA PARA LA EDUCCIÓN DE REQUISITOS EN PROYECTOS DE EXPLOTACIÓN DE INFORMACIÓN PROPUESTA METODOLOGICA PARA LA EDUCCIÓN DE REQUISITOS EN PROYECTOS DE EXPLOTACIÓN DE INFORMACIÓN Paola Britos 1,2, Enrique Fernandez 1,2, Ramón García-Martinez 1,2 Centro de Ingeniería del Software e Ingeniería

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

1.1 EL ESTUDIO TÉCNICO

1.1 EL ESTUDIO TÉCNICO 1.1 EL ESTUDIO TÉCNICO 1.1.1 Definición Un estudio técnico permite proponer y analizar las diferentes opciones tecnológicas para producir los bienes o servicios que se requieren, lo que además admite verificar

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Conceptos articuladores para el desarrollo de los proyectos del programa de Estudio. 1. Formulación de la situación problema.

Conceptos articuladores para el desarrollo de los proyectos del programa de Estudio. 1. Formulación de la situación problema. Conceptos articuladores para el desarrollo de los proyectos del programa de Estudio. El Programa de Educación Tecnológica propone una metodología de trabajo para los alumnos y alumnas basada en el desarrollo

Más detalles

CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA. Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo

CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA. Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo Laboratorio de Redes de Neuronas Artificiales y Sistemas Adaptativos Universidade

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica: LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...

Más detalles

Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI)

Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) OFERTAS TECNOLÓGICAS 1) GESTIÓN ORGANIZACIONAL Y LOGÍSTICA INTEGRADA: TÉCNICAS Y SISTEMAS DE INFORMACIÓN 2) GESTIÓN

Más detalles

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

FORMATIVO DE GRADO SUPERIOR DE DESARROLLO DE APLICACIONES WEB PROGRAMACIÓN DEL MÓDULO PROFESIONAL PROYECTO DE DESARROLLO DE APLICACIONES WEB

FORMATIVO DE GRADO SUPERIOR DE DESARROLLO DE APLICACIONES WEB PROGRAMACIÓN DEL MÓDULO PROFESIONAL PROYECTO DE DESARROLLO DE APLICACIONES WEB I.E.S. Aguadulce Aguadulce - Almería Departamento de Informática CICLO FORMATIVO DE GRADO SUPERIOR DE DESARROLLO DE APLICACIONES WEB PROGRAMACIÓN DEL MÓDULO PROFESIONAL PROYECTO DE DESARROLLO DE APLICACIONES

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

Dirección de Planificación Universitaria Dirección de Planificación Universitaria 0819-07289 Panamá, Rep. de Panamá 0819-07289 Panamá, Rep.

Dirección de Planificación Universitaria Dirección de Planificación Universitaria 0819-07289 Panamá, Rep. de Panamá 0819-07289 Panamá, Rep. Comparación de las tasas de aprobación, reprobación, abandono y costo estudiante de dos cohortes en carreras de Licenciatura en Ingeniería en la Universidad Tecnológica de Panamá Luzmelia Bernal Caballero

Más detalles

2.1 Clasificación de los sistemas de Producción.

2.1 Clasificación de los sistemas de Producción. ADMINISTRACION DE OPERACIONES Sesión 2: La Administración de operaciones II Objetivo específico 1: El alumno conocerá la clasificación de los sistemas de producción, los sistemas avanzados de manufactura

Más detalles

CAPITULO III A. GENERALIDADES

CAPITULO III A. GENERALIDADES CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA

Más detalles

Información General del Servicio de Hosting

Información General del Servicio de Hosting Información General del Servicio de Hosting CONTENIDO INTRODUCCIÓN I OBJETIVOS II BENEFICIOS SIVU III VENTAJAS DEL SERVICIO HOSTING CARACTERÍSTICAS FUNCIONALES CARACTERÍSTICAS TECNOLÓGICAS ÁMBITO DE APLICACIÓN

Más detalles

CAPITULO III MARCO METODOLÓGICO. Desde la perspectiva de Hurtado de Barrera (2008), el tipo de

CAPITULO III MARCO METODOLÓGICO. Desde la perspectiva de Hurtado de Barrera (2008), el tipo de CAPITULO III MARCO METODOLÓGICO 1. TIPO DE INVESTIGACIÓN Desde la perspectiva de Hurtado de Barrera (2008), el tipo de investigación que propone soluciones a una situación determinada a partir de un proceso

Más detalles

TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA

TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA MSC ZOILA RUIZ VERA Empresa Cubana de Aeropuertos y Servicios Aeronáuticos Abril 2010 ANTECEDENTES El proyecto Seguridad es una

Más detalles

CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler

CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA BizAgi Process Modeler TABLA DE CONTENIDO PROCESO DE MESA DE AYUDA INTERNA... 3 1. DIAGRAMA DEL PROCESO... 4 2. MODELO DE DATOS... 5 ENTIDADES DEL SISTEMA...

Más detalles

Se aportan, para la configuración de este anexo, las categorías profesionales más habituales según la definición del MRFI-C:

Se aportan, para la configuración de este anexo, las categorías profesionales más habituales según la definición del MRFI-C: A N E X O II DESCRIPCIÓN DE CATEGORÍAS PROFESIONALES EN LA CONTRATACIÓN DE LOS SERVICIOS DE SOPORTE TÉCNICO DE SISTEMAS PARA EL ENTORNO TECNOLÓGICO DEL TABACO S Página 1 de 16 El presente anexo detalla

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

Business Analytics. Jordi Gironés Roig PID_00197282

Business Analytics. Jordi Gironés Roig PID_00197282 Business Analytics PID_00197282 CC-BY-NC-ND PID_00197282 Business Analytics Licenciado en Matemáticas por la Universidad Autónoma de Barcelona y diplomado en Empresariales por la Universitat Oberta de

Más detalles

Acuerdo Marco Vinculación con el Mundo del Trabajo en el Tercer Ciclo de la EGB

Acuerdo Marco Vinculación con el Mundo del Trabajo en el Tercer Ciclo de la EGB Ministerio de Educación Ciencia y Tecnología Consejo Federal de Cultura y Educación Acuerdo Marco Vinculación con el Mundo del Trabajo en el Tercer Ciclo de la EGB Anexo 1 Habilitado para la discución

Más detalles

MARCO METODOLÓGICO CAPITULO III

MARCO METODOLÓGICO CAPITULO III MARCO METODOLÓGICO CAPITULO III CAPITULO III MARCO METODOLÓGICO En esta sección se presenta el tipo de investigación, las técnicas de recolección de datos y finalmente la metodología utilizada para el

Más detalles

Analizaremos cada una detalladamente, con sus respectivos conceptos, etapas y principios.

Analizaremos cada una detalladamente, con sus respectivos conceptos, etapas y principios. EL PROCESO ADMINISTRATIVO 1) CONCEPTO DE PROCESO ADMINISTRATIVO El proceso administrativo es un conjunto de fases o etapas sucesivas a través de las cuales se efectúa la admón. Mismas que se interrelacionan

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

CONEAU. Comisión Nacional de Evaluación y Acreditación Universitaria MINISTERIO DE EDUCACION. 1 2010 - Año del Bicentenario de la Revolución de Mayo

CONEAU. Comisión Nacional de Evaluación y Acreditación Universitaria MINISTERIO DE EDUCACION. 1 2010 - Año del Bicentenario de la Revolución de Mayo 1 RESOLUCIÓN N : 908/10 ASUNTO: Acreditar la carrera de Maestría en Desarrollo y Gestión del Turismo, modalidad a distancia, de la Universidad Nacional de Quilmes, Secretaría de Posgrado. Buenos Aires,

Más detalles

ANALIZANDO GRAFICADORES

ANALIZANDO GRAFICADORES ANALIZANDO GRAFICADORES María del Carmen Pérez E.N.S.P.A, Avellaneda. Prov. de Buenos Aires Instituto Superior del Profesorado "Dr. Joaquín V. González" Buenos Aires (Argentina) INTRODUCCIÓN En muchos

Más detalles

1. Construcción de Planes de Acción Sectoriales (PAS)

1. Construcción de Planes de Acción Sectoriales (PAS) 1. Construcción de Planes de Acción Sectoriales (PAS) La construcción de los PAS es la prioridad de trabajo de la ECDBC en el 2013. Los PAS estarán constituidos por diferentes medidas de mitigación (políticas,

Más detalles

Estudios de Economía y Empresa 78.617 Trabajo Final de Grado Plan de marketing

Estudios de Economía y Empresa 78.617 Trabajo Final de Grado Plan de marketing TFG: PLAN DE MARKETING Descripción El Trabajo Final de Grado (TFG) es una asignatura obligatoria del plan de estudios del Grado de Marketing e Investigación de Mercados (MIM) que el estudiante debe cursar

Más detalles

UNIVERSIDAD DEL SALVADOR PROGRAMA. UNIDAD ACADÉMICA: Campus San Roque González de Santa Cruz. CARRERA: Veterinaria. DIVISIÓN / COMISIÓN: Primer Año

UNIVERSIDAD DEL SALVADOR PROGRAMA. UNIDAD ACADÉMICA: Campus San Roque González de Santa Cruz. CARRERA: Veterinaria. DIVISIÓN / COMISIÓN: Primer Año UNIVERSIDAD DEL SALVADOR PROGRAMA UNIDAD ACADÉMICA: Campus San Roque González de Santa Cruz. CARRERA: Veterinaria DIVISIÓN / COMISIÓN: Primer Año TURNO: Único OBLIGACIÓN ACADÉMICA: ESTADÍSTICA Y DISEÑO

Más detalles

La definición del software a utilizar para la ejecución de Data Mining, permitirá desarrollar la herramienta informática de forma automatizada.

La definición del software a utilizar para la ejecución de Data Mining, permitirá desarrollar la herramienta informática de forma automatizada. 3.1 Sistema de Hipótesis 3.1.1 Hipótesis General El diseño del manual empleando Data Mining (Minería de Datos) predecirá el potencial de desarrollo de las empresas en la zona oriental asociadas a la Comisión

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

CAPITULO IV METODOLOGIA DE LA INVESTIGACIÓN

CAPITULO IV METODOLOGIA DE LA INVESTIGACIÓN 90 CAPITULO IV METODOLOGIA DE LA INVESTIGACIÓN 91 4.1 Tipo de Investigación La presente investigación se llevó a cabo siguiendo lineamientos descriptivos, ya que se orientó a identificar la metodología

Más detalles

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS Administración Nacional de Universidad de la República Educación Pública Facultad de Ingenieria CF Res..0.07 Consejo Directivo Central Consejo Directivo Central Res..05.07 Res. 17.0.07 TECNÓLOGO EN INFORMÁTICA

Más detalles

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Programas de Maestría y Doctorado en Ingeniería Telemática Seminario de Investigación Evaluación, limpieza y construcción de

Más detalles

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

CAPÍTULO I FORMULACIÓN DEL PROBLEMA

CAPÍTULO I FORMULACIÓN DEL PROBLEMA CAPÍTULO I FORMULACIÓN DEL PROBLEMA 13 Formulación del Problema 1.1. Titulo descriptivo del proyecto: Diseño de un centro de cómputo adecuado a personas con capacidades especiales de audición y lenguaje

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

Escuela Técnica Superior de Ingeniería Informática

Escuela Técnica Superior de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Máster en Ingeniería Informática aplicada a la Industria, a la Ingeniería del Software y a los Sistemas y Tecnologías de la Información GUÍA DOCENTE DE

Más detalles

1. Objetivos o propósitos:

1. Objetivos o propósitos: La Formación Inicial Del Profesorado Para La Innovación Educativa: El Caso De La Comunidad De Madrid Carlos Monge, Patricia Gómez, Universidad de Alcalá El objetivo principal de esta investigación es analizar

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Capítulo 2. Metodologías de selección de personal

Capítulo 2. Metodologías de selección de personal Capítulo 2. Metodologías de selección de personal 2.1 Introducción La selección de personal es una actividad en la cual toda empresa invierte parte de sus recursos, debido a que es una tarea de vital importancia.

Más detalles

Universidad de los Andes. Automatización Proceso de Homologación de Cursos

Universidad de los Andes. Automatización Proceso de Homologación de Cursos Universidad de los Andes Automatización Proceso de Homologación de Cursos Tercera Convocatoria de Buenas Prácticas 2015 Automatización Proceso de Homologación de Cursos Palabras claves: Automatización,

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2

Más detalles

ETAPA: ESO NIVEL: 4º ESO MATERIA: INTRODUCCION A LA GESTION COMERCIAL OBJETIVOS

ETAPA: ESO NIVEL: 4º ESO MATERIA: INTRODUCCION A LA GESTION COMERCIAL OBJETIVOS ETAPA: ESO DEPARTAMENTO DE COMERCIO NIVEL: 4º ESO MATERIA: INTRODUCCION A LA GESTION COMERCIAL OBJETIVOS 1. Adquirir conocimientos y procedimientos de trabajo propios de campos profesionales específicos,

Más detalles

Unidad III. Planificación del proyecto de software

Unidad III. Planificación del proyecto de software Planificación del proyecto de software Unidad III 3.1. Aplicación de herramientas para estimación de tiempos y costos de desarrollo de software: GANTT, PERT/CPM, uso de software para la estimación de tiempos

Más detalles

VICERRECTORÍA DE ADMINISTRACIÓN Y ASUNTOS ECONÓMICOS DIRECCIÓN DE DESARROLLO DE PERSONAS. Estructura de Cargos y Competencias Institucionales

VICERRECTORÍA DE ADMINISTRACIÓN Y ASUNTOS ECONÓMICOS DIRECCIÓN DE DESARROLLO DE PERSONAS. Estructura de Cargos y Competencias Institucionales VICERRECTORÍA DE ADMINISTRACIÓN Y ASUNTOS ECONÓMICOS DIRECCIÓN DE DESARROLLO DE PERSONAS Estructura de Cargos y Competencias Institucionales Campus San Juan Pablo II Presentación La Universidad Católica

Más detalles

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 Historia de revisiones Fecha VersiónDescripción Autor 08/10/2009 1.0 Creación del documento.

Más detalles

Metodología de la Investigación. Dr. Cristian Rusu cristian.rusu@ucv.cl

Metodología de la Investigación. Dr. Cristian Rusu cristian.rusu@ucv.cl Metodología de la Investigación Dr. Cristian Rusu cristian.rusu@ucv.cl 6. Diseños de investigación 6.1. Diseños experimentales 6.1.1. Diseños preexperimentales 6.1.2. Diseños experimentales verdaderos

Más detalles

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación PLAN DE MEJORAS Herramienta de trabajo Agencia Nacional de Evaluación de la Calidad y Acreditación Índice 1 Introducción...3 2 Pasos a seguir para la elaboración del plan de mejoras...5 2.1 Identificar

Más detalles

1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera:

1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera: TEMA DE INVESTIGACION DE TESIS DESARROLLO DE UN SISTEMA AUTOMATIZADO PARA EL CONTROL DEL ACTIVO FIJO DE LOS CENTROS DE CÓMPUTO DE LA UNIVERSIDAD DE ORIENTE. 1. FORMULACION DEL PROBLEMA 1.1. TITULO DESCRIPTIVO

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA Normas de Información Financiera Durante más de 30 años, la Comisión de Principios de Contabilidad (CPC) del Instituto Mexicano de Contadores Públicos A. C. (IMCP) fue la encargada de emitir la normatividad

Más detalles

PROPUESTA E IMPLEMENTACIÓN DE UN CURSO PARA ESTUDIANTES DE INFORMÁTICA CON VISTA A LA PRESENTACIÓN DE TRABAJOS CIENTÍFICOS.

PROPUESTA E IMPLEMENTACIÓN DE UN CURSO PARA ESTUDIANTES DE INFORMÁTICA CON VISTA A LA PRESENTACIÓN DE TRABAJOS CIENTÍFICOS. PROPUESTA E IMPLEMENTACIÓN DE UN CURSO PARA ESTUDIANTES DE INFORMÁTICA CON VISTA A LA PRESENTACIÓN DE TRABAJOS CIENTÍFICOS. Dr. C. Julio A. Telot González 1 1. Facultad de Informática, Universidad de Matanzas

Más detalles

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN ÁREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS

TÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN ÁREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS TÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN ÁREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Consultoría empresarial 2.

Más detalles

Universidad de Tarapacá Investigación de Mercados Internacionales

Universidad de Tarapacá Investigación de Mercados Internacionales Universidad de Tarapacá Investigación de Mercados Internacionales Capítulo II: El proceso de la Investigación de Mercados Internacionales. Tema 2: El Diseño de la Investigación de Mercados Internacionales

Más detalles

MATEMÁTICAS ESO EVALUACIÓN: CRITERIOS E INSTRUMENTOS CURSO 2014-2015 Colegio B. V. María (Irlandesas) Castilleja de la Cuesta (Sevilla) Página 1 de 7

MATEMÁTICAS ESO EVALUACIÓN: CRITERIOS E INSTRUMENTOS CURSO 2014-2015 Colegio B. V. María (Irlandesas) Castilleja de la Cuesta (Sevilla) Página 1 de 7 Página 1 de 7 1 CRITERIOS DE EVALUACIÓN 1.1 SECUENCIA POR CURSOS DE LOS CRITERIOS DE EVALUACION PRIMER CURSO 1. Utilizar números naturales y enteros y fracciones y decimales sencillos, sus operaciones

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 520

NORMA INTERNACIONAL DE AUDITORÍA 520 NORMA INTERNACIONAL DE AUDITORÍA 520 PROCEDIMIENTOS ANALíTICOS (En vigor para auditorías de estados financieros por periodos que comiencen en, o después del, 15 de diciembre de 2004)* CONTENIDO Párrafo

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

TEMA 5: La explotación de un servicio TI

TEMA 5: La explotación de un servicio TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 5: La explotación de un servicio TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería

Más detalles

activuspaper Text Mining and BI Abstract

activuspaper Text Mining and BI Abstract Text Mining and BI Abstract Los recientes avances en lingüística computacional, así como la tecnología de la información en general, permiten que la inserción de datos no estructurados en una infraestructura

Más detalles

Capitulo 3: Metodología de Investigación.

Capitulo 3: Metodología de Investigación. Capitulo 3: Metodología de Investigación. 3.1 Introducción. Con el propósito de describir el sector económico en el cual se pretende incursionar y ayude para una correcta realización del plan de negocios

Más detalles

se consigna en la solicitud, en el campo de la educación formal.

se consigna en la solicitud, en el campo de la educación formal. 1 RESOLUCION Nº: 644/99 ASUNTO: ACREDITAR la carrera de Maestría en Planificación y Gestión de Procesos Comunicacionales, Universidad Nacional de La Plata, Facultad de Periodismo y Comunicación Social

Más detalles

P6-3. Procedimiento para la recogida de la opinión del PAS sobre su satisfacción con el programa formativo de la titulación. Curso académico 2011-2012

P6-3. Procedimiento para la recogida de la opinión del PAS sobre su satisfacción con el programa formativo de la titulación. Curso académico 2011-2012 P6-3. Procedimiento para la recogida de la opinión del PAS sobre su satisfacción de la titulación Curso académico 2011-2012 Fechas: Mayo y Junio 2012 Unidad Responsable: FACULTAD DE DERECHO Persona Responsable:

Más detalles